Cryptocurrency Hack: Ang Pinakamakailang LA Times Nag-iisang Pag-Cryptojacking Victim

$config[ads_kvadrat] not found

'Cryptojacking, cryptomining': Analyst warns of new ransomware on the rise

'Cryptojacking, cryptomining': Analyst warns of new ransomware on the rise
Anonim

Ang isang hindi kilalang hacker o grupo ng mga hacker ay lihim na ipinasok ang mga linya ng code sa Los Angeles Times server upang mag-tap sa mga mapagkukunan ng CPU ng publikasyon at mina ang cryptocurrency Monero.

Ang kompromiso na ito ng website ng organisasyon ng balita ay nakita noong Miyerkules ni Troy Mursch, isang tagapagpananaliksik ng seguridad sa Ulat ng Bad Packets. Ang code na natagpuan niya ay isang obfuscated Coinhive script, isang cryptocurrency-mining company na nag-aalok ng mga gumagamit ng JavaScript minero bilang isang paraan upang gawing pera ang mga website. Ang minero ay naalis na.

Habang ang untraditional na paraan ng pagmimina cryptocurrency ay maaaring patunayan nobela para sa ilang, ang pinakabagong pag-atake, na kilala bilang cryptojacking, ay nagpapakita kung paano ito maaaring maliciously na ginamit upang muling likhain ang parehong uri ng pag-atake Tesla at Google Chrome kamakailan nahulog biktima.

#Pinaginhawa na natagpuan sa @latimes "Ang Homicide Report"

Sa kabutihang-palad ang kaso ng #cryptojacking ay throttled at hindi papatayin ang iyong CPU.

Gamit ang @urlscanio nakita namin ang Coinhive nagtatago sa:

http: //latimes-graphics-media.s3.amazonaws. com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Ulat ng Bad Packets (@bad_packets) Pebrero 21, 2018

Ang kabuuan ng kung ano ang humantong sa LA Times upang makakuha ng hit sa pag-atake na ito ay isang misconfiguration sa Amazon AWS S3 server - na kilala bilang isang S3 bucket - ginagamit ng publikasyon. Pagkatapos ng paghuhukay sa paligid ng server, sinabi ni Mursch na binigyan nito ang sinuman ng kakayahang ipasok lamang ang kanilang sariling mga linya ng code sa server.

Ang British researcher sa seguridad ng impormasyon na si Kevin Beaumont, ay naka-highlight na ito ay isang laganap na problema sa isang malaking bilang ng mga S3 bucket, na kung saan ay kilala na pampublikong nababasa. Nangangahulugan ito na maaaring makita ng sinuman ang kanilang nakapailalim na code, ngunit hindi ito i-edit. Ngunit ang kailangan lang ay isang simpleng maling pag-configure at sinuman sa online ang makakabasa at isulat sa kanila.

Ang problema ay hindi lamang sa publiko nababasa S3 bucket, mayroon din ito. Ito ay isang bag ng mga paputok na naghihintay na lumabas (tingnan din kung ano ang nangyari upang buksan ang mga pagkakataon sa MongoDB).

- Kevin Beaumont (@GossiTheDog) Pebrero 20, 2018

Si Beaumont ay nakahanap ng isang friendly na babala sa LA Times S3 bucket na nagbabala sa publikasyon na ang kanilang server ay bukas sa publiko.

"Hello, Ito ay isang friendly na babala na ang iyong Amazon AWS S3 bucket setting ay mali. Kahit sino ay maaaring sumulat sa bucket na ito. Mangyaring ayusin ito bago masumpungan ito ng isang masamang tao, "ang sabi ng mensahe.

Sa kasamaang palad, ang mensahe na ito ng magiliw na hacker ay hindi nakuha sa buong oras at kung ang totoong babala ni Beaumont ay totoo, mayroong maraming mga server out doon na maaaring hindi alam pagmimina Monero o ginagamit para sa iba pang mga kasuklam-suklam na layunin.

Kung gumagamit ka ng mga server ng Amazon, pinakamahusay na gawin itong isang ugali upang suriin ang kanilang mga setting.

$config[ads_kvadrat] not found